Si tiene una empresa, está infectada por bots y virus
Un informe de Check Point revela que el 99% de las empresas españolas están infectadas por bots y virus y advierte del auge del secuestro de datos
Quien esté libre de infecciones, que tire la primera piedra. Según Check Point, el 99% de las empresas de nuestro país tiene equipos infectados con bost y virus. Se trata de un dato realmente alarmante.
El último Informe de Seguridad publicado por la compañía indica que 106 tipos de malware desconocido atacan a una organización cada hora. Éste es el promedio internacional, pero estas cifras incluso se superan en España, de modo que prácticamente es imposible encontrar una compañía libre de la amenaza de la ciberdelincuencia.
Además, Check Point reseña que en nuestro país se ha vuelto muy popular en el último año una variante de ataque que consiste en el uso de malware del tipo Cryptolocker o Ramsonware, que extorsiona a las empresas gracias a la usurpación del control de sus equipos y sus datos, exigiendo un pago financiero para su liberación. Este tipo de ataque se ha convertido en una plaga en las empresas, ya que es una fórmula muy lucrativa para los cibercriminales que se aprovechan de ella. Mario García, director general de Check Point para España y Portugal, precisa que el 90% de las empresas españolas con las que trabaja su compañía ha sufrido un ataque de estas características.
¿Pero cómo se infectan los equipos? “Al igual que la mayoría del malware, su infección se puede originar por la apertura de un archivo adjunto malicioso en un mail, por hacer clic en un pop-up engañoso o simplemente por visitar un sitio web comprometido. Lo más preocupante de esta tendencia es que ya estamos empezando a ver ejemplos que afectan a dispositivos móviles”, advierte García.
De este modo, se detectan dos claras vulnerabilidades: el uso de aplicaciones comprometidas y la seguridad de los dispositivos móviles. Check Point afirma que las empresas españolas se apoyan con frecuencia en aplicaciones para que las operaciones de negocio sean más organizadas y ágiles. Sin embargo, pueden convertirse en puntos vulnerables de entrada. Y algunas son muy arriesgadas, como las de intercambio de archivos. Se trata ‘tecnología en la sombra’, aplicaciones no sostenidas ni apoyadas por el departamento TI de la empresa. Aquí nos encontramos con soluciones tan populares como TeamViewer, Dropbox, Google Drive o BitTorrent.
Además, aunque estén bloqueadas en los PC, los empleados las pueden usar en el móvil, poniendo en riesgo la red empresarial. Y es que prácticamente ninguna compañía cuenta con seguridad en los dispositivos móviles. Esto se suma a la escasa concienciación de los usuarios. No en vano, un estudio interno de Check Point ha detectado que mientras que los trabajadores comunican en menos de dos horas el robo de un portátil, tardan dos días en informar de la sustracción de un móvil.